eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiKhem - to na co sie przesiasc? › Re: Khem - to na co sie przesiasc?
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!feed.news.interia.pl!news.cyf-kr.edu
    .pl!not-for-mail
    From: Marek <m...@w...interia.i-to.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Khem - to na co sie przesiasc?
    Date: Tue, 03 Aug 2004 23:06:12 +0200
    Organization: Academic Computer Center CYFRONET AGH
    Lines: 45
    Message-ID: <ceov4n$h5u$1@srv.cyf-kr.edu.pl>
    References: <ceogj5$85l$1@news.onet.pl> <ceork9$g7o$1@srv.cyf-kr.edu.pl>
    <ceos1q$850$1@news.onet.pl>
    NNTP-Posting-Host: 195.150.72.2
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: srv.cyf-kr.edu.pl 1091567575 17598 195.150.72.2 (3 Aug 2004 21:12:55 GMT)
    X-Complaints-To: n...@c...edu.pl
    NNTP-Posting-Date: Tue, 3 Aug 2004 21:12:55 +0000 (UTC)
    User-Agent: Mozilla Thunderbird 0.7.1 (X11/20040626)
    X-Accept-Language: pl, en-us, en
    In-Reply-To: <ceos1q$850$1@news.onet.pl>
    Xref: news-archive.icm.edu.pl pl.biznes.banki:310606
    [ ukryj nagłówki ]

    Michał 'Amra' Macierzyński napisał(a):

    >>Wniosek: nie instalować skórek niewiadomego pochodzenia i można
    >>bezpiecznie korzystać z Mozi.
    > Raczej bledny wniosek: "Nie został on jednak zabezpieczony przed możliwością
    > ładowania plików XUL przez odpowiednio spreparowaną stronę internetową.
    > Ewentualny włamywacz może nie tylko zmienić wygląd przeglądarki, ale również
    > przekierować ją pod dowolny URL. "

    Ups, nieuważnie przeczytałem - przepraszam.

    Ale znalazłem źródło tej wiadomości.
    http://secunia.com/advisories/12188

    I okazuje się, że autor notatki chipa też nieuważnie przeczytał ;-)

    Z oryginalnego opisu wynika troszkę co innego, niż z polskiego
    tłumaczenia. Generalnie chodzi o to, że kliknięcie odpowiednio
    spreparowanego linka może spowodować odpalenie dowolnych elementów
    graficznych (pisanych w XULu), które będą udawać zawartość innej strony,
    co jest potencjalnie niebezpieczne.

    Czyli: niebezpieczeństwo tej samej klasy, co kliknięcie w link
    prezentowany w mailu od "CitiBanku".

    Za secunia.com:
    Solution:
    Do not follow links from untrusted sites.

    A, i jeszcze jedno:
    NOTE: This issue appears to be the same as Mozilla Bug 244965

    A ten bug został poprawiony w: Mozilla 1.7.1/Firefox 0.9.2/Thunderbird
    0.7.2:

    http://www.mozilla.org/projects/security/known-vulne
    rabilities.html#mozilla1.7

    (numer 77).

    Nie taki diabeł straszny ;-)

    Marek



Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1